Aller au contenu principal
Espace pro
Retour

Bloc de compétences : Analyser et mettre en œuvre des systèmes sécurisés - Du Diplôme d’ingénieur en informatique de l’École Nationale Supérieure des Sciences Appliquées et de Technologie.

Niveau Master, Ingénieur, Doctorat Formation potentiellement éligible au CPF
Dans le contexte de la transformation numérique, alors que la cybercriminalité se professionnalise et que les enjeux de souveraineté numérique se font plus prégnants, la maitrise de la sécurité des systèmes d’information devient un sujet majeur pour les entreprises, et plus largement toutes les organisations.
Ce bloc de compétences permet aux professionnels du numérique, travaillant dans le domaine des systèmes d’information, du développement logiciel, etc… d’acquérir les compétences nécessaires pour travailler dans le domaine de la cybersécurité, analyser et mettre en œuvre des systèmes sécurisés. Cette formation est l’un des blocs de compétences constitutifs du Diplôme d’ingénieur en informatique de l’École Nationale Supérieure des Sciences Appliquées et de Technologie.
Compétences : organiser la cybersécurité au sein d'une organisation ou d'un projet
-    Contexte normatif et juridique
-    Services de chiffrement et signature électronique
-    Bases cryptographiques
-    Les certificats numériques
-    Les signatures
-    Logiciels, programmation, exemples
-    Cadre légal et juridique
Compétences : réaliser des tests d'intrusion et analyser les traces numériques après une attaque
-      Pentest  - vulnérabilités, recherche d'informations, exploitation et correction de vulnérabilités.
-    Forensic  -  cadre réglementaire qui encadre les systèmes de traitement automatisé de données, anatomie d¿une attaque informatique. Digital Forensics & Incident Response
Compétences : développer des logiciels sécurisés
-    Vulnérabilités web
-    Recherche de vulnérabilités
-    Vulnérabilité binaire
Compétences : protéger les données et la vie privée
Protection de la vie privée : RGPD, technologie de protection de la vie privée, assainissement de données, contextes
-    Les accréditations anonymes
-    Réseaux de communication anonyme
-    Protocoles anonymes
-    La cryptographie dans les protocoles respectueux de la vie privée
Compétences : sécuriser des réseaux
-    IMS et SBC
-    Gestion de clé de chiffrement, PKI
-    Open Test lab
-    AAA-Radius


Ingénieur diplômé de l'école nationale supérieure des sciences appliquées et de technologie de Lannion de l'université Rennes 1 spécialité informatique et technologies de l'information

Sessions

Retour en haut de page